CN108667791B - 身份验证方法 - Google Patents

身份验证方法 Download PDF

Info

Publication number
CN108667791B
CN108667791B CN201711363486.5A CN201711363486A CN108667791B CN 108667791 B CN108667791 B CN 108667791B CN 201711363486 A CN201711363486 A CN 201711363486A CN 108667791 B CN108667791 B CN 108667791B
Authority
CN
China
Prior art keywords
application server
public key
key
information
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711363486.5A
Other languages
English (en)
Other versions
CN108667791A (zh
Inventor
潘凯
刘银亮
戴韬
骆科东
张曦
林杨
王爱玲
王福新
张雪峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Digital Technology Co ltd
Petrochina Co Ltd
Beijing Lingyi Technology Co Ltd
Original Assignee
Petrochina Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Petrochina Co Ltd filed Critical Petrochina Co Ltd
Priority to CN201711363486.5A priority Critical patent/CN108667791B/zh
Publication of CN108667791A publication Critical patent/CN108667791A/zh
Application granted granted Critical
Publication of CN108667791B publication Critical patent/CN108667791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开揭示了一种身份验证方法,属于网络安全技术领域。该方法包括:移动设备向应用服务器发送第一明文信息;应用服务器生成第一验证码,向短信服务器发送第一明文信息对应的手机号码以及第一验证码;短信服务器向该手机号码发送第一验证码;移动设备获取第二明文信息,第二明文信息包括明文密码、第二验证码;移动设备利用第一公钥对第二明文信息加密得到第一加密信息,向应用服务器发送第一加密信息、设备标识以及用户账号;应用服务器利用第一私钥解密第一加密信息得到第二明文信息,根据第二明文信息、第一验证码确定用户身份是否合法。本公开解决了相关技术中传输密码过程中安全性差的技术问题;达到了提高密码传输的安全性的效果。

Description

身份验证方法
技术领域
本公开涉及网络安全技术领域,特别涉及一种身份验证方法。
背景技术
随着移动设备技术的发展,一些企业根据其企业业务系统开发了在移动设备上使用的企业应用(也即,移动应用)。企业内部的员工通过使用该企业应用,可获取企业业务系统中信息。
目前,企业员工在首次使用企业应用时,需要向应用服务器(也即,企业应用的后台服务器)提交注册信息,注册信息可以包括用户账号、密码、手机号等信息,用户账号可以为工号。应用服务器对该注册信息进行验证,验证成功后存储该注册信息。后续企业员工再次使用该企业应用时,通过企业应用向应用服务器提交用户账号、密码,应用服务器对用户账号、密码进行验证,验证通过后企业员工才可利用该企业应用获取企业业务系统中信息。
然而,移动设备在向企业应用的应用服务器提交用户账号以及密码时,全部通过明文的方式提供,安全性较差。
发明内容
本公开提供一种身份验证方法。所述技术方案如下:
根据本公开实施例的第一方面,提供一种身份验证方法,所述方法应用于包括移动设备、短信服务器、应用服务器的系统中,所述方法包括:
所述移动设备向所述应用服务器发送第一明文信息,所述第一明文信息包括用户账号和/或手机号码;
所述应用服务器接收到所述第一明文信息后,生成第一验证码,向所述短信服务器发送所述第一明文信息对应的手机号码以及所述第一验证码;
所述短信服务器向所述第一明文信息对应的手机号码发送所述第一验证码;
所述移动设备获取第二明文信息,所述第二明文信息包括所述移动设备中输入的明文密码、第二验证码;
所述移动设备利用第一公钥对所述第二明文信息加密得到第一加密信息,获取所述移动设备的设备标识,向所述应用服务器发送所述第一加密信息、所述设备标识以及所述用户账号,所述第一公钥为所述移动设备根据所述用户账号存储的所述应用服务器的公钥;
所述应用服务器利用第一私钥对所述第一加密信息解密得到所述第二明文信息,根据所述第二明文信息以及所述第一验证码确定所述移动设备对应的用户身份是否合法,所述第一私钥为所述应用服务器根据所述设备标识、所述用户账号存储的所述应用服务器的私钥。
可选的,所述方法还包括:
所述应用服务器在确定出所述用户身份合法时,生成第一临时令牌,对所述第一临时令牌进行数字签名,利用第二公钥加密所述经过其数字签名的第一临时令牌得到第二临时令牌,所述第二公钥为所述应用服务器根据所述设备标识、所述用户账号存储的所述移动设备的公钥;
所述应用服务器向所述移动设备发送第二加密信息,所述第二加密信息包括所述第二临时令牌;
所述移动设备利用第二私钥解密所述第二加密信息,得到经过所述应用服务器数字签名的第一临时令牌,所述第二私钥为所述移动设备根据所述用户账号存储的所述移动设备的私钥;
所述移动设备利用所述第一临时令牌从所述应用服务器获取业务数据。
可选的,所述第二加密信息还包括利用所述第二公钥加密后的加密密钥,所述加密密钥为所述应用服务器在确定出所述用户身份合法时生成的,所述移动设备利用所述第一临时令牌从所述应用服务器获取业务数据,包括:
所述移动设备利用所述第二私钥解密所述第二加密信息得到所述加密密钥,对所述第一临时令牌进行数字签名,利用所述加密密钥加密经过其数字签名的第一临时令牌得到第三临时令牌;
所述移动设备向所述应用服务器发送业务请求,所述业务请求包括所述第三临时令牌;
所述应用服务器利用所述加密密钥解密所述第三临时令牌,得到经过所述移动设备数字签名后的第一临时令牌,确定所述第一临时令牌是否有效;
所述应用服务器在确定出所述第一临时令牌有效时,根据所述企业请求从企业业务系统获取所述业务数据,利用所述加密密钥加密所述业务数据,将加密后的所述业务数据发送至所述移动设备。
可选的,所述方法还包括:
所述移动设备将所述第二私钥划分成多段子私钥,将所述多段子私钥分配至多个存储位置分别存储。
可选的,所述方法还包括:
所述移动设备在检测到所述第一公钥的使用时长达到预设时长时,生成一对第三私钥和第三公钥,利用所述第一公钥加密所述第三公钥,向所述应用服务器发送所述加密后的第三公钥,利用所述第三私钥替换第二私钥作为所述移动设备根据所述用户账号存储的所述移动设备的私钥;
所述应用服务器利用所述第一私钥解密所述加密后的第三公钥得到所述第三公钥,利用所述第三公钥替换所述第二公钥作为所述应用服务器根据所述设备标识、所述用户账号存储的所述移动设备的公钥;
所述应用服务器生成一对第四私钥和第四公钥,利用所述第三公钥加密所述第四公钥,向所述移动设备发送加密后的第四公钥,利用所述第四私钥替换所述第一私钥作为所述应用服务器根据所述设备标识、所述用户账号存储的所述应用服务器的私钥;
所述移动设备利用所述第三私钥解密所述加密后的第四公钥得到所述第四公钥,利用所述第四公钥替换所述第一公钥作为所述移动设备根据所述用户账号存储的所述应用服务器的公钥。
可选的,所述方法还包括:
所述移动设备将所述第一临时令牌划分成多个子片段,将所述多个子片段配至多个存储位置分别存储。
可选的,所述方法还包括:
所述移动设备利用所述第二公钥对企业应用中预设的核心代码进行加密,所述企业应用的后台服务器为所述应用服务器。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1是本公开各个实施例所涉及的一种身份验证系统的结构示意图;
图2是根据一示例性实施例示出的一种在应用服务器中注册用户账号的流程图;
图3-1是根据一示例性实施例示出的一种企业应用的登录界面的示意图;
图3-2是根据一示例性实施例示出的一种身份验证方法的流程图;
图4是根据另一示例性实施例示出的一种身份验证方法的流程图;
图5是根据另一示例性实施例示出的一种用户账号未在该移动设备上企业应用中登录过的情况下,移动设备与应用服务器之间实现第一公钥、第二公钥的交换的流程图;
图6是根据另一示例性实施例示出的一种移动设备更新非对称加密的密钥的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开各个实施例所涉及的一种身份验证系统的结构示意图,该身份验证系统可以包括移动设备110、短信服务器120、应用服务器130。其中:
移动设备110可以为诸如手机、平板之类的终端,移动设备110中安装有企业应用,该企业应用的后台服务器为应用服务器130。
应用服务器130为向企业应用提供服务的后台服务器,企业应用可在移动设备110中运行。该应用服务器130可以为一台服务器,也可以为由多台服务器组成的服务器集群。在实际实现时,应用服务器130可以通过有线或者无线网络与移动设备110连接。
应用服务器130还可通过有线或者无线网络与短信服务器120连接。短信服务器120可以为一台服务器,也可以为由多台服务器组成的服务器集群。
一用户在移动设备110上首次使用企业应用时,用户可先通过企业应用向应用服务器130提交注册信息以在应用服务器130中注册一个用户账号,具体实现可参见如图2所示的步骤。
步骤201,移动设备向应用服务器提交注册信息,该注册信息至少包括手机号码。
其中,该注册信息还可以包括用户名称和/或其他用于证明该用户为企业员工的信息,例如用户的工号。
一般来讲,企业应用可在其登陆界面中显示注册按钮,用户可利用手指点击该注册按钮,触发移动设备显示注册界面,注册界面中可包括用于输入用户名称的输入框,用于输入手机号码的输入框,和/或,用于输入工号的输入框。
举例来讲,如图3-1所示,企业应用的登录界面中包括用于输入用户账号的输入框31、用于输入手机号码的输入框32、获取验证码按钮33以及注册按钮34,用户可通过点击注册按钮34触发移动设备显示注册界面。如图3-1所示,注册界面包括用于输入用户名称的输入框35,用于输入手机号码的输入框36,和/或,用于输入工号的输入框37,注册界面还包括提交按钮38。用户可通过点击提交按钮38触发移动设备将输入框35中的用户名称,输入框36中的手机号,和/或,输入框中38输入的工号作为注册信息发送至应用服务器。
步骤202,应用服务器根据该注册信息确定使用该移动设备的用户是否为企业员工。
其中,应用服务器是某一企业开发的企业应用的后台服务器。可选的,该应用服务器中存储有该企业的企业数据,例如企业员工信息、企业信息、企业内业务数据等等。可选的,应用服务器可以与该业务的企业系统相连接,该企业系统内包括该企业的企业数据,应用服务器具备权限从该企业系统获取业务数据。
本步骤可通过以下两种方式实现:
第一种,在注册信息仅包括手机号码、企业员工信息包含手机号码时,应用服务器获取企业员工信息;检测企业员工信息中是否包括注册信息携带的手机号码;在检测到企业员工信息中包括注册信息携带的手机号码时,确定使用该移动设备的用户是否为企业员工。
第二种,在注册信息仅包括工号时,获取企业员工信息;检测企业员工信息中是否包括该注册信息中携带的工号;在检测到企业员工信息中包括该注册信息携带的工号时,确定使用该移动设备的用户是否为企业员工。
需要说明的是,本实施例仅以应用服务器根据用户的工号或手机号码验证企业员工身份来举例说明。在实际实现时,移动设备还可同时对用户的工号和手机号码同时进行验证,在企业信息中同时包括该注册信息中携带的工号以及手机号时,才判定使用该移动设备的用户为企业员工。当然,移动设备还可向应用服务器提交其他用于验证企业员工身份的信息,此处不再一一列举说明。
步骤203,应用服务器在确定出使用该移动设备的用户为企业员工时,生成验证码,向短信服务器发送该手机号码以及验证码。
步骤204,短信服务器向该手机号码发送短信息,该短信息中包括该验证码。
需要说明的是,在应用服务器中进行注册的用户账号可以是用户自定义的,例如,移动设备向应用服务器提交的注册信息还可以包括该用户自定义账号;应用服务器在接收到该注册信息,根据该注册信息确定该移动终端的使用用户的身份为企业员工时,还需要检测该用户账号是否重复注册(也即,是否被其他用户注册);在检测到该用户账号未重复注册时,执行步骤204,否则,向移动设备发送通知消息,该通知消息用于指示该用户账号已被重复注册,请重新自定义用户账号。移动设备在获取到新的用户账号后,可向应用服务器发送包括该新的用户账号的注册信息。
另外,用户账号也可以是由应用服务器在确认移动设备的使用用户为企业员工后自动生成的,应用服务器可通过以下两种方式将生成的用户账号提供给用户:第一种,应用服务器可将该用户账号与验证码一同发送至短信服务器,服务器向该手机号码发送的短信息包括该用户账号;第二种,应用服务器可将生成的用户账号直接发送至该移动设备。
步骤205,移动设备获取该移动设备中输入的验证码以及其设备标识,将获取到的验证码以及设备标识发送至应用服务器。
步骤206,应用服务器检测该验证码与其自动生成的验证码一致时,生成一对第一公钥和第一私钥,将第一私钥、该用户账号、该设备标识对应存储,将该用户账号与该手机号对应存储,向移动设备发送第一公钥。
本步骤的实现可以为:应用服务器接收该验证码和设备标识,检测接收到的验证码与其自动生成的验证码是否一致;若检测到接收到的验证码与其自动生成的验证码一致,则生成一对第一公钥和第一私钥,否则,向移动设备发送通知消息,该通知消息用于通知移动设备其提交的验证码无效。
其中,应用服务器是基于非对称加密协议生成的一对密钥,该一对密钥包括第一公钥以及第一私钥。应用服务器还将第一公钥发送至移动设备,以便移动设备利用第一公钥对其需要发送给应用服务器的信息进行加密,将加密后的信息再发送至应用服务器,保证信息传输安全。由于应用服务器还需要对该移动设备发送的利用第一公钥加密的信息进行解密,因此应用服务器还需要在本地存储第一私钥,并且将该第一私钥与该用户账号、该手机号码对应存储。也就是说,第一私钥是应用服务器针对该用户账号、该设备标识存储的该应用服务器的私钥。
可选的,应用服务器在检测到移动设备发送的验证码与其自动生成的验证码一致时,还向移动设备发送通知消息,该通知消息用于触发移动设备获取登录密码,执行步骤207以及步骤208。
执行步骤206后,可先执行步骤207,再执行步骤208,也可先执行步骤208,再执行步骤207,也可同时执行步骤207、步骤208。
步骤207,移动设备生成第二公钥和第二私钥,向应用服务器发送第二公钥,将第二私钥与该用户账号对应存储。
移动设备基于非对称加密协议生成的一对密钥,这一对密钥包括第二公钥以及第二私钥。移动设备向应用服务器发送第二公钥,以便应用服务器在本地将第二公钥与该用户账号、设备标识对应存储,应用服务器利用第二公钥加密其要发送给移动设备(具备该设备标识、等登录该用户账号)的信息,将加密后的信息发送至移动设备,以保证信息传输安全。
为了便于解密应用服务器发送的利用第二公钥加密的信息,移动设备还对第二私钥进行存储,以便利用第二私钥解密该加密的信息。具体的,移动设备将第二私钥与该用户账号对应存储,也就是说,第二私钥是移动设备针对该用户账号存储的该移动设备的私钥。
移动设备在存储第二私钥时可通过以下方式存储:将第二私钥划分成多段子私钥,将多段子私钥分配至多个存储位置分别存储。这里所讲的多个存储位置可以为不同的文档或不同的存储逻辑单元。
可选的,移动设备利用该第二公钥对企业应用中预设的核心代码进行加密。
步骤208,移动设备接收第一公钥,获取该移动设备中输入的登录密码,利用第一公钥对该登录密码进行加密,将加密后的登录密码发送至应用服务器。
移动设备在接收到第一公钥时,将该第一公钥与该用户账号在本地对应存储。
移动设备还可接收应用服务器发送的用于触发移动设备获取登录密码的通知消息,根据该通知消息显示用于输入登录密码的输入框,获取输入框中输入的登录密码,利用第一公钥对该登录密码进行加密,将加密后的登录密码发送至应用服务器。
步骤209,应用服务器利用第一私钥解密该加密后的登录密码,将该登录密码与用户账号对应存储。
可选的,应用服务器将该登录密码与该用户账号以及该手机号码对应存储。
图3-2是根据一示例性实施例示出的一种身份验证方法的流程图,该方法可应用于如图1所示的身份验证系统中。该身份验证方法可以包括如下几个步骤。
步骤301,移动设备向应用服务器发送第一明文信息,第一明文信息包括用户账号和/或手机号码。
步骤302,应用服务器接收到第一明文信息后,生成第一验证码,向短信服务器发送该第一明文信息对应的手机号码以及第一验证码。
步骤303,短信服务器向第一明文信息对应的手机号码发送第一验证码。
步骤304,移动设备获取第二明文信息,第二明文信息包括该移动设备中输入的明文密码、第二验证码。
步骤305,移动设备利用第一公钥对第二明文信息加密得到第一加密信息,获取该移动设备的设备标识,向应用服务器发送该第一加密信息、该设备标识以及该用户账号,第一公钥为移动设备根据用户账号存储的应用服务器的公钥。
步骤306,应用服务器利用第一私钥对第一加密信息解密得到第二明文信息,根据该第二明文信息以及第一验证码确定移动设备对应的用户身份是否合法,第一私钥为应用服务器根据该设备标识、该用户账号存储的应用服务器的私钥。
综上所述,本公开实施例中提供的身份验证方法,通过移动设备向用户账号和/或手机号码;应用服务器生成第一验证码,向该手机号码发送第一验证码;移动设备获取第二明文信息,第二明文信息包括移动设备中输入的明文密码、第二验证码;移动设备利用第一公钥对第二明文信息加密得到第一加密信息,向应用服务器发送第一加密信息、设备标识以及用户账号,第一公钥为移动设备根据该用户账号存储的应用服务器的公钥;应用服务器利用第一私钥对第一加密信息解密得到第二明文信息,根据第二明文信息以及第一验证码确定移动设备对应的用户身份是否合法,第一私钥为应用服务器根据该设备标识、该用户账号存储的应用服务器的私钥。由于移动设备先利用第一公钥对第二验证码以及明文密码进行加密,使得只有具备第一私钥的应用服务器才能对其进行解密得到明文密码以及第二验证码,解决了传输密码过程中安全性差的技术问题;达到了提高密码传输的安全性的效果。
图4是根据另一示例性实施例示出的一种身份验证方法的流程图,该方法可应用于如图1所示的身份验证系统中。该身份验证方法可以包括如下几个步骤。
步骤401,移动设备向应用服务器发送第一明文信息,第一明文信息包括用户账号和/或手机号码。
企业应用在移动设备启动后,企业应用可显示企业应用的登录界面,该登录界面可包括用于输入用户账号的输入框和/或用于输入手机号码的输入框,该登录界面通常还包括用于获取验证码的操作按钮。
本步骤的实现可以为:在检测到登录界面中用于获取验证码的操作按钮被触发时,获取登录界面中输入的第一明文信息,该第一明文信息包括登录界面中输入的用户账号和/或手机号码;向应用服务器发送该第一明文信息,显示用于输入验证码的输入框。
步骤402,应用服务器接收到第一明文信息后,生成第一验证码,向短信服务器发送该第一明文信息对应的手机号码以及第一验证码。
其中,在第一明文信息包括手机号码的情况下,该第一明文信息对应的手机号码为第一明文信息中包括的手机号码;在第一明文信息仅包括用户账号的情况下,该第一明文信息对应的手机号码为应用服务器中与该用户账号对应存储的手机号码。
本步骤的实现可以为:应用服务器在接收到第一明文信息后,随机生成第一验证码,向短信服务器发送该第一明文信息对应的手机号码以及第一验证码。
步骤403,短信服务器向第一明文信息对应的手机号码发送第一验证码。
步骤404,移动设备获取第二明文信息,第二明文信息包括移动设备中输入的明文密码、第二验证码。
可选的,移动设备还在显示用于输入验证码的输入框的显示界面中,显示用于输入登录密码的输入框,以及登录按钮。本步骤的实现可以为:移动设备在检测到登录按钮被触发时,获取输入框中输入的明文密码以及第二验证码,获取其设备标识以及用户账号。
需要说明的一点是,用户在输入框中输入字符后,移动设备中可将该输入框中输入的字符以明文的形式存储,移动设备在显示输入框中输入的字符时可将每个字符显示成特殊符号,例如“*”。
本步骤的实现可以为:移动设备在检测到登录按钮被触发时,获取输入框中输入的明文密码以及第二验证码,获取其设备标识以及用户账号。
步骤405,移动设备利用第一公钥对第二明文信息加密得到第一加密信息,获取移动设备的设备标识,向应用服务器发送该第一加密信息、该设备标识以及用户账号,第一公钥为移动设备根据用户账号存储的应用服务器的公钥。
本步骤的实现可以为:移动设备在本地获取与该用户账号对应存储的第一公钥,利用该第一公钥对第二明文信息加密得到第一加密信息;获取移动设备的设备标识,向应用服务器发送该第一加密信息、该设备标识以及用户账号。
步骤406,应用服务器利用第一私钥对第一加密信息解密得到第二明文信息,根据该第二明文信息以及第一验证码确定移动设备对应的用户身份是否合法,第一私钥为应用服务器根据该设备标识、该用户账号存储的应用服务器的私钥。
本步骤可通过以下三个步骤实现:
步骤S1,应用服务器在本地获取与该设备标识以及用户账号对应存储的第一私钥,利用第一私钥解密第一加密信息得到第二验证码以及明文密码。
由于第一公钥与第一私钥应用服务器生成的是一对密钥,利用第一公钥加密过的信息可以利用第一私钥解密。因此,应用服务器可利用第一私钥对第一加密信息解密得到第二验证码以及明文密码。
步骤S2,应用服务器获取其在本地针对该用户账号对应存储的登录密码,检测该登录密码与该明文密码是否一致,以及检测第一验证码与第二验证码是否一致。
步骤S3,在检测到登录密码与该明文密码一致,第一验证码与第二验证码是否一致时,确定移动设备对应的用户身份合法,执行步骤407。
可选的,在确定移动设备对应的用户身份是否合法之前,应用服务器还可检测第一验证码的生成时间至接收到第二验证码的时间间隔;在该时间间隔小于预设数值(也即,第一验证码的有效时长)时,确定移动设备对应的用户身份合法,执行步骤407。
步骤407,在确定出移动设备对应的用户身份合法时,应用服务器生成第一临时令牌,对该第一临时令牌进行数字签名,利用第二公钥加密经过其数字签名的第一临时令牌得到第二临时令牌,第二公钥为应用服务器根据该设备标识、该用户账号存储的移动设备的公钥。
应用服务器通常根据第一临时令牌生成第一临时令牌的摘要信息,利用其第一私钥对该摘要信息进行加密得到该第一临时令牌的数字签名,该数字签名与该第一临时令牌组成了经过应用服务器数字签名的第一临时令牌。
步骤408,应用服务器随机生成加密密钥,利用第二公钥加密该加密密钥,向移动设备发送第二加密信息,该第二加密信息包括第二临时令牌以及利用第二公钥加密后的加密密钥。
其中,加密密钥是应用服务器基于对称加密协议生成的。
步骤409,移动设备利用第二私钥解密第二加密信息,得到经过应用服务器数字签名的第一临时令牌以及加密密钥,第二私钥为移动设备根据用户账号存储的移动设备的私钥。
需要说明的一点是,移动设备通常还会根据应用服务器的数字签名确定第一临时令牌是否有效。具体的,利用第一公钥解密该利用第一私钥加密的摘要信息,根据第一临时令牌生成第一临时令牌的摘要信息,比较这两个摘要信息是否一致。若这两个摘要信息一致,则确定该第一临时令牌是应用服务器发送的,且第一临时令牌未被更改,则移动设备可利用该第一临时令牌从应用服务器获取业务数据。
步骤410,移动设备对第一临时令牌进行数字签名,利用该加密密钥加密经过其数字签名的第一临时令牌得到第三临时令牌,移动设备向应用服务器送业务请求,该业务请求包括第三临时令牌。
步骤M1,移动设备根据第一临时令牌生成第一临时令牌的摘要信息,利用其第二私钥对该摘要信息进行加密得到该第一临时令牌的数字签名,该数字签名与该第一临时令牌组成了经过移动设备数字签名的第一临时令牌。
移动设备还在本地对第一临时令牌进行存储,以便后续使用该第一临时令牌从应用服务器获取业务数据。移动设备可通过以下方式存储第一临时令牌:将第一临时令牌划分成多个子片段,将多个子片段配至多个存储位置分别存储。
一般来讲,第一临时令牌是一组序列号,因此可将第一临时令牌分成多个子片段,将多个子片段配至多个存储位置分别存储。其中,这里所讲的存储文字可以是不同的文档,可以是不连续的存储逻辑单元。
步骤M2,移动设备利用该加密密钥加密经过其数字签名的第一临时令牌得到第三临时令牌,向应用服务器发送业务请求,该业务请求包括第三临时令牌。
需要说明的一点是,由于应用服务器在确认该移动设备的用户身份为企业用户,可在其与移动设备之间建立HTTPS安全通道。移动设备在该HTTPS安全通道未断开前,移动设备均通过该HTTPS安全通道向应用服务器发送业务请求,且业务请求中的经过其数字签名的第一临时令牌都是利用该加密密钥加密的。可选的,该加密密钥在该HTTPS安全通道断开时失效,移动设备不再任何利用该加密密钥加密任何信息。
步骤411,应用服务器利用该加密密钥解密该第三临时令牌,得到经过移动设备数字签名后的第一临时令牌,确定第一临时令牌是否有效。
应用服务器利用该加密密钥解密该第三临时令牌得到第一临时令牌以及利用第二私钥加密的摘要信息,利用第二公钥解密该加密的摘要信息。此时,应用服务器还根据第一临时令牌生成第一临时令牌的摘要信息,比较这两个摘要信息是否一致。若这两个摘要信息一致,则确定该第一临时令牌是移动设备发送的,且第一临时令牌未被更改。
应用服务器还确定该第一临时令牌是否有效。具体的,通过以下两种方式:
第一种,第一临时令牌的有效时长为预设数值,则确定从移动设备接收到业务请求的时间与该第一临时令牌生成时间的时间间隔;若该时间间隔小于有效时长,则认为第一临时令牌有效。
第二种,在应用服务器其与移动设备之间HTTPS安全通道未断开时,均判定该第一临时令牌有效。
另外,应用服务器在检测到第一临时令牌无效时,向移动设备发送用于通知消息,该通知消息用于指示移动设备需要进行企业员工身份的认证。相应的,移动设备在接收到该通知消息后,执行步骤401。
步骤412,应用服务器在确定出第一临时令牌有效时,根据企业请求从企业业务系统获取业务数据,利用加密密钥加密该业务数据,将加密后的业务数据发送至移动设备。
其中,应用服务器存储的该加密密钥在该HTTPS安全通道断开时失效,应用服务器不再任何利用该加密密钥加密任何信息。
步骤413,移动设备接收该加密后的业务数据,利用加密密钥解密该加密后的业务数据。
综上所述,本公开实施例中提供的身份验证方法,通过移动设备向用户账号和/或手机号码;应用服务器生成第一验证码,向该手机号码发送第一验证码;移动设备获取第二明文信息,第二明文信息包括移动设备中输入的明文密码、第二验证码;移动设备利用第一公钥对第二明文信息加密得到第一加密信息,向应用服务器发送第一加密信息、设备标识以及用户账号,第一公钥为移动设备根据该用户账号存储的应用服务器的公钥;应用服务器利用第一私钥对第一加密信息解密得到第二明文信息,根据第二明文信息以及第一验证码确定移动设备对应的用户身份是否合法,第一私钥为应用服务器根据该设备标识、该用户账号存储的应用服务器的私钥。由于移动设备先利用第一公钥对第二验证码以及明文密码进行加密,使得只有具备第一私钥的应用服务器才能对其进行解密得到明文密码以及第二验证码,解决了传输密码过程中安全性差的技术问题;达到了提高密码传输的安全性的效果。
另外,通过向手机号码发送验证码的方式验证企业员工的身份,保证数据传输安全。
另外,在成功验证移动设备的使用用户的企业员工的身份后,应用服务器利用对称密钥算法产生的加密密钥对业务数据进行加密,使加密过程中所消耗的时间较少,且加密后数据量较小,易于传输,提升数据传输效率。
另外,采用门限法将第二私钥划分成多个片段,将多个分段分开存储,增大非法人员盗取第二私钥的难度。
另外,移动设备利用第二公钥对企业应用中预设的核心代码进行加密,使非法人员难以对核心代码进行反编译获得第一私钥。
当某一用户已在应用服务器中注册一个用户账号时,该用户账号未在该移动设备上企业应用中登录过的情况下,可通过如图5所示的步骤实现第一公钥、第二公钥的交换。
步骤501,移动设备向应用服务器发送第一明文信息,第一明文信息包括用户账号和/或手机号码。
步骤502,应用服务器接收到第一明文信息后,生成第一验证码,向短信服务器发送该第一明文信息对应的手机号码以及第一验证码。
步骤503,短信服务器向第一明文信息对应的手机号码发送第一验证码。
步骤501至步骤503的实现可参见步骤401至步骤403。
步骤504,移动设备在检测到本地存储有该用户账号对应的第一公钥时,执行步骤404。
步骤505,移动设备在检测到本地未存储该用户账号对应的第一公钥时,获取移动设备中输入的第二验证码以及其设备标识,将该用户账号、第二验证码以及该设备标识发送至应用服务器。
步骤506,应用服务器在检测到第二验证码与第一验证码一致时,生成一对第一公钥和第一私钥,将第一私钥、该用户账号、该设备标识对应存储,将该用户账号与该手机号对应存储,向移动设备发送第一公钥。
步骤507,移动设备接收第一公钥,获取该移动设备中输入的明文密码,利用第一公钥对该明文密码进行加密,将加密后的明文密码发送至应用服务器,以及,生成第二公钥和第二私钥,向应用服务器发送第二公钥,将第二私钥与该用户账号对应存储。
移动设备在向应用服务器发送第二公钥时,可以明文形式发送,也可发送利用第一公钥加密后的第二公钥。
步骤508,应用服务器接收加密后的明文密码,利用第二私钥解密该加密后的明文密码,将第二公钥与该用户账号、该设备标识对应存储。
应用服务器还可接收利用第一公钥加密后的第二公钥,利用第一私钥解密加密后的第二公钥,将第二公钥与该用户账号、该设备标识对应存储。
步骤509,应用服务器在检测到该明文密码与本地存储的该用户账号对应的登录密码一致时,执行步骤407。
移动设备还可定期更新其针对该用户账户用于加密通信信息的一对密钥,同时,应用服务器也可更新其针对该移动设备、该用户账号用于加密通信消息的一对密钥。具体的,请参见如图6所示的步骤。
步骤601,移动设备在检测到第一公钥或第二私钥的使用时长达到预设时长时,生成一对第三私钥和第三公钥,利用第一公钥加密第三公钥,向应用服务器发送加密后的第三公钥,利用第三私钥替换第二私钥作为移动设备根据该用户账号存储的该移动设备的私钥。
步骤602,应用服务器利用第一私钥解密加密后的第三公钥得到第三公钥,利用第三公钥替换第二公钥作为应用服务器根据该设备标识、该用户账号存储的该移动设备的公钥。
步骤603,应用服务器生成一对第四私钥和第四公钥,利用第三公钥加密该第四公钥,向该移动设备发送加密后的第四公钥,利用第四私钥替换第一私钥作为应用服务器根据该设备标识、该用户账号存储的该应用服务器的私钥。
步骤604,移动设备利用该第三私钥解密加密后的第四公钥得到第四公钥,利用第四公钥替换第一公钥作为该移动设备根据该用户账号存储的应用服务器的公钥。
另外,通过定期更新应用服务器与移动设备之间的通信密钥(非对称加密算法的密钥),提高密码传输的安全性的效果。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (5)

1.一种身份验证方法,其特征在于,所述方法应用于包括移动设备、短信服务器、应用服务器的系统中,所述方法包括:
所述移动设备向所述应用服务器发送第一明文信息,所述第一明文信息包括用户账号和/或手机号码;
所述应用服务器接收到所述第一明文信息后,生成第一验证码,向所述短信服务器发送所述第一明文信息对应的手机号码以及所述第一验证码;
所述短信服务器向所述第一明文信息对应的手机号码发送所述第一验证码;
所述移动设备获取第二明文信息,所述第二明文信息包括所述移动设备中输入的明文密码、第二验证码;
所述移动设备利用第一公钥对所述第二明文信息加密得到第一加密信息,获取所述移动设备的设备标识,向所述应用服务器发送所述第一加密信息、所述设备标识以及所述用户账号,所述第一公钥为所述移动设备根据所述用户账号存储的所述应用服务器的公钥;
所述应用服务器利用第一私钥对所述第一加密信息解密得到所述第二明文信息,根据所述第二明文信息以及所述第一验证码确定所述移动设备对应的用户身份是否合法,所述第一私钥为所述应用服务器根据所述设备标识、所述用户账号存储的所述应用服务器的私钥;
所述应用服务器在确定出所述用户身份合法时,生成第一临时令牌,对所述第一临时令牌进行数字签名,利用第二公钥加密所述经过其数字签名的第一临时令牌得到第二临时令牌,所述第二公钥为所述应用服务器根据所述设备标识、所述用户账号存储的所述移动设备的公钥;
所述应用服务器向所述移动设备发送第二加密信息,所述第二加密信息包括所述第二临时令牌,所述第二加密信息还包括利用所述第二公钥加密后的加密密钥,所述加密密钥为所述应用服务器在确定出所述用户身份合法时生成的;
所述移动设备利用第二私钥解密所述第二加密信息,得到经过所述应用服务器数字签名的第一临时令牌,所述第二私钥为所述移动设备根据所述用户账号存储的所述移动设备的私钥;
所述移动设备利用所述第二私钥解密所述第二加密信息得到所述加密密钥,对所述第一临时令牌进行数字签名,利用所述加密密钥加密经过其数字签名的第一临时令牌得到第三临时令牌;
所述移动设备向所述应用服务器发送业务请求,所述业务请求包括所述第三临时令牌;
所述应用服务器利用所述加密密钥解密所述第三临时令牌,得到经过所述移动设备数字签名后的第一临时令牌,确定所述第一临时令牌是否有效;
所述应用服务器在确定出所述第一临时令牌有效时,根据企业请求从企业业务系统获取业务数据,利用所述加密密钥加密所述业务数据,将加密后的所述业务数据发送至所述移动设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述移动设备将所述第二私钥划分成多段子私钥,将所述多段子私钥分配至多个存储位置分别存储。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述移动设备在检测到所述第一公钥的使用时长达到预设时长时,生成一对第三私钥和第三公钥,利用所述第一公钥加密所述第三公钥,向所述应用服务器发送所述加密后的第三公钥,利用所述第三私钥替换第二私钥作为所述移动设备根据所述用户账号存储的所述移动设备的私钥;
所述应用服务器利用所述第一私钥解密所述加密后的第三公钥得到所述第三公钥,利用所述第三公钥替换所述第二公钥作为所述应用服务器根据所述设备标识、所述用户账号存储的所述移动设备的公钥;
所述应用服务器生成一对第四私钥和第四公钥,利用所述第三公钥加密所述第四公钥,向所述移动设备发送加密后的第四公钥,利用所述第四私钥替换所述第一私钥作为所述应用服务器根据所述设备标识、所述用户账号存储的所述应用服务器的私钥;
所述移动设备利用所述第三私钥解密所述加密后的第四公钥得到所述第四公钥,利用所述第四公钥替换所述第一公钥作为所述移动设备根据所述用户账号存储的所述应用服务器的公钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述移动设备将所述第一临时令牌划分成多个子片段,将所述多个子片段配至多个存储位置分别存储。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述移动设备利用所述第二公钥对企业应用中预设的核心代码进行加密,所述企业应用的后台服务器为所述应用服务器。
CN201711363486.5A 2017-12-18 2017-12-18 身份验证方法 Active CN108667791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711363486.5A CN108667791B (zh) 2017-12-18 2017-12-18 身份验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711363486.5A CN108667791B (zh) 2017-12-18 2017-12-18 身份验证方法

Publications (2)

Publication Number Publication Date
CN108667791A CN108667791A (zh) 2018-10-16
CN108667791B true CN108667791B (zh) 2021-01-01

Family

ID=63785121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711363486.5A Active CN108667791B (zh) 2017-12-18 2017-12-18 身份验证方法

Country Status (1)

Country Link
CN (1) CN108667791B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818747B (zh) * 2018-12-28 2022-01-28 苏州科达科技股份有限公司 数字签名方法及装置
CN109587683B (zh) * 2019-01-04 2022-04-26 中国联合网络通信集团有限公司 短信防监听的方法及系统、应用程序和终端信息数据库
CN109818965B (zh) * 2019-02-02 2021-06-04 立旃(上海)科技有限公司 个人身份验证装置及方法
CN111245802B (zh) * 2020-01-06 2022-06-17 银清科技有限公司 数据传输安全控制方法、服务器以及终端
CN113221128B (zh) * 2020-01-21 2022-11-08 中国移动通信集团山东有限公司 账号和密码的存储方法及注册管理系统
CN111245870B (zh) * 2020-04-26 2020-08-14 国网电子商务有限公司 基于移动终端的身份认证方法及相关装置
CN114158047B (zh) * 2021-12-30 2024-06-11 支付宝(杭州)信息技术有限公司 一键登录业务的实现方法和装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571716A (zh) * 2010-12-27 2012-07-11 上海杉达学院 适用于网上购物的安全通信方法
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法
CN102780698A (zh) * 2012-07-24 2012-11-14 南京邮电大学 物联网平台中用户终端安全通信的方法
CN102857408A (zh) * 2011-09-01 2013-01-02 微软公司 无状态应用通知
CN104243435A (zh) * 2013-06-21 2014-12-24 镇江新晔网络科技有限公司 一种基于OAuth的HTTP协议的通讯方法
CN105243313A (zh) * 2010-01-12 2016-01-13 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CN105245541A (zh) * 2015-10-28 2016-01-13 腾讯科技(深圳)有限公司 鉴权方法、设备及系统
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN105791259A (zh) * 2015-10-26 2016-07-20 北京中金国盛认证有限公司 一种个人信息保护的方法
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN106358246A (zh) * 2015-07-16 2017-01-25 电信科学技术研究院 一种访问令牌颁发方法及相关设备
CN106664294A (zh) * 2014-06-20 2017-05-10 标致·雪铁龙汽车公司 借助于令牌的认证方法和系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105243313A (zh) * 2010-01-12 2016-01-13 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CN102571716A (zh) * 2010-12-27 2012-07-11 上海杉达学院 适用于网上购物的安全通信方法
CN102857408A (zh) * 2011-09-01 2013-01-02 微软公司 无状态应用通知
CN102638454A (zh) * 2012-03-14 2012-08-15 武汉理工大学 一种面向http身份鉴别协议的插件式单点登录集成方法
CN102780698A (zh) * 2012-07-24 2012-11-14 南京邮电大学 物联网平台中用户终端安全通信的方法
CN104243435A (zh) * 2013-06-21 2014-12-24 镇江新晔网络科技有限公司 一种基于OAuth的HTTP协议的通讯方法
CN106664294A (zh) * 2014-06-20 2017-05-10 标致·雪铁龙汽车公司 借助于令牌的认证方法和系统
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN106358246A (zh) * 2015-07-16 2017-01-25 电信科学技术研究院 一种访问令牌颁发方法及相关设备
CN105791259A (zh) * 2015-10-26 2016-07-20 北京中金国盛认证有限公司 一种个人信息保护的方法
CN105245541A (zh) * 2015-10-28 2016-01-13 腾讯科技(深圳)有限公司 鉴权方法、设备及系统
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法

Also Published As

Publication number Publication date
CN108667791A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
CN108667791B (zh) 身份验证方法
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
CN103812871B (zh) 一种基于移动终端应用程序安全应用的开发方法及系统
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN110868301B (zh) 一种基于国密算法的身份认证系统及方法
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
CN103297403A (zh) 一种实现动态密码认证的方法和系统
CN103051453A (zh) 一种基于数字证书的移动终端网络安全交易系统与方法
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN104412273A (zh) 用于进行激活的方法和系统
JP5380583B1 (ja) デバイス認証方法及びシステム
CN106453361A (zh) 一种网络信息的安全保护方法及系统
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN103078742A (zh) 数字证书的生成方法和系统
CN101635924A (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
CN112184952A (zh) 智能锁控制系统、方法以及存储介质
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
CN111080856A (zh) 蓝牙门禁开锁方法
CN108234126B (zh) 用于远程开户的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220412

Address after: 100007 Oil Mansion, 9 North Avenue, Dongcheng District, Beijing, Dongzhimen

Patentee after: PETROCHINA Co.,Ltd.

Patentee after: Kunlun Digital Technology Co.,Ltd.

Patentee after: Beijing Lingyi Technology Co.,Ltd.

Address before: 100007 Oil Mansion, 9 North Avenue, Dongcheng District, Beijing, Dongzhimen

Patentee before: PETROCHINA Co.,Ltd.